Bezpieczeństwo w mobilnej firmie

W każdej firmie stosowane są dziś urządzenia mobilne. Na nich przechowywane są dane służbowe, takie jak loginy i hasła oraz poufne dokumenty. Wiele firm wciąż nie troszczy się o odpowiednie bezpieczeństwo zasobów mobilnych. Jak to zmienić?

Zachęcamy do skorzystania z bezpłatnej prenumeraty
elektronicznej magazynu Computerworld!
5 kroków do skutecznego wprowadzenia polityki BYOD w firmie

5 kroków do skutecznego wprowadzenia polityki BYOD w firmie

Rynek urządzeń mobilnych rozwija się w tempie błyskawicznym, zmieniając przy okazji rzeczywistość prowadzenia biznesu. Kluczowym zadaniem, przed jakim stoi wielu ekspertów IT jest odpowiednie wykorzystanie tego trendu w środowisku firmowym. W jaki sposób podejść do tematyki wdrażania...

Wielokanałowe działanie sklepów detalicznych dzięki bezpiecznej sieci Wi-Fi

Wielokanałowe działanie sklepów detalicznych dzięki bezpiecznej sieci Wi-Fi

Sklepy detaliczne walczą o przetrwanie, podczas gdy sprzedawcy internetowi odnotowują dwucyfrowy wzrost rok do roku. Bystrzy sprzedawcy prowadzący sklepy tradycyjne wiedzą, że aby móc z nimi konkurować, muszą przyjąć wielokanałowy model działania i wykorzystać wszechobecność...

Nowoczesna ochrona danych — sześć zasad, którym należy poświęcić uwagę w pierwszej kolejności

Nowoczesna ochrona danych — sześć zasad, którym należy poświęcić uwagę w pierwszej kolejności

W dyskusjach na temat ochrony danych przybywa nowych idei, ponieważ wszystkie firmy starają się sprostać wymaganiom zmieniającej się rzeczywistości. Muszą zatem uwzględniać takie zagadnienia, jak olbrzymi wzrost ilości danych, migracje do chmury oraz przetwarzanie danych w dowolnym...

Tablety, a w szczególności smartfony są na co dzień wykorzystywane do celów służbowych. Bez wątpienia przyczyniają się do wzrostu produktywności oraz ułatwiają wykonywanie wielu zadań, jednak często przechowujemy na nich poufne informacje oraz dane logowania do zasobów firmy i nie stosujemy zabezpieczeń. Wyzwaniem dla informatyków jest dodatkowo fakt, że pracownicy wykorzystują różne urządzenia, np. laptopa z systemem Windows, smartfon z Androidem i tablet iPad pracujący na systemie iOS. Trudno wówczas zadbać o to, aby dane przechowywane na każdym urządzeniu były bezpieczne, zwłaszcza że przez dużą część dnia pracownik korzysta z urządzeń poza siedzibą firmy.

Korzystanie z urządzeń mobilnych dodatkowo potęguje trend BYOD (bring your own device), czyli w wolnym tłumaczeniu: „przynieś do biura swoje urządzenie”. Wiele firm pozwala na korzystanie z prywatnych telefonów i tabletów do celów służbowych, ponieważ nie muszą ich kupować (mniejsze koszty), a pracownik cieszy się, że używa ulubionego sprzętu (przyzwyczajenie do danej platformy; większy komfort pracy). Smartfonów i tabletów nie chronią jednak korporacyjne firewalle, jak w przypadku służbowych komputerów. Urządzenia mobilne można zgubić lub mogą zostać skradzione, a mobilne systemy operacyjne nie mają tylu funkcji konfiguracyjnych jak systemy desktopowe.

Rodzi się więc potrzeba zabezpieczenia mobilnych urządzeń pracowników. Na początku popularne były rozwiązania MDM (Mobile Device Management), które zapewniały bezpieczeństwo urządzeniom mobilnym, ale obecnie na znaczeniu zyskują EMM (Enterprise Mobility Management), oferujące szerszą funkcjonalność, przez co zabezpieczają więcej obszarów.

Jeżeli chcesz uzyskać dostęp do dalszej części artykułu podaj adres e-mail

Dołącz do dyskusji
Bądź pierwszy i zostaw komentarz.